首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   248篇
  国内免费   8篇
  完全免费   20篇
  综合类   276篇
  2017年   2篇
  2016年   1篇
  2015年   1篇
  2014年   12篇
  2013年   13篇
  2012年   12篇
  2011年   15篇
  2010年   20篇
  2009年   18篇
  2008年   41篇
  2007年   32篇
  2006年   12篇
  2005年   20篇
  2004年   10篇
  2003年   14篇
  2002年   15篇
  2001年   12篇
  2000年   6篇
  1999年   5篇
  1998年   5篇
  1997年   4篇
  1996年   1篇
  1992年   2篇
  1990年   1篇
  1989年   1篇
  1988年   1篇
排序方式: 共有276条查询结果,搜索用时 31 毫秒
1.
混沌保密通信的若干问题及混沌加密新方案   总被引:23,自引:2,他引:21  
针对国际上在混沌的定义,基本特性以及混沌保密通信原理等方面的一些不同理解,进行了较深入的讨论,并提出了自己的见解,在此基础上论证了不可预测的混沌信号的产生方法,对混沌加密和传统加密系统进行了对比,提出了一个混沌加密和传统加密结合的系统方案,本文提出了发挥混沌系统的不可预测性在混沌加密中的作用将混沌加密与传统加密方法结合起来的思想,从而指出了提高加密系统安全性的一个新的研究方向。  相似文献
2.
椭圆曲线密码体制安全性研究   总被引:17,自引:0,他引:17  
张龙军  沈钧毅  赵霖 《西安交通大学学报》2001,35(10):1038-1041,1058
分析了椭圆曲线密码体制的安全性基础以及常见的攻击方法。考虑到目前还没有有效的方法可以求解有限域上阶中含有大素因子的非超奇异椭圆曲线的离散对数问题,指出高安全性的椭圆曲线密码体制可以靠选择有限域上高安全性的椭圆曲线来获得。给出了适于构建密码体制的椭圆曲线的构造方法,利用这种方法构造出来的椭圆曲线是安全的,可以抵御现有的各种攻击方法。  相似文献
3.
新的门限RSA密码方案   总被引:9,自引:0,他引:9  
由于RSA的秘密钥d∈Zφ(n),以前的门限RSA密码体制的秘密共享方案都是以环Zφ(n)为背景结构建立的,但这会遇到固有困难:Zφ(n)不是域且φ(n)必须保密。本文提出一种新的门限RSA密码体制,用一般大素域代替环Zφ(n)作为门限方案的背景结构,从而完全避开了上述困难。  相似文献
4.
有限域F8上正形置换多项式的计数   总被引:6,自引:2,他引:4  
利用有限域上多项式理论的有关结果,得到了有限域F8上的置换式项式是正形置换多项式的一个判定定理,进一步利用这个定理得到了有限域F8上的正形置换多项式的具体表示形式与计数。  相似文献
5.
二次剩余密码体制的安全性分析   总被引:6,自引:0,他引:6  
对基于二次剩余问题的密码体制进行安全性分析 ,利用 Morrison- Brillhart素因子分解算法 ,设计一种新的有效的攻击方法。在新的攻击方法下 ,上述基于二次剩余问题的密码体制是不安全的。论文最后给出设计安全的、基于二次剩余问题的密码体制的基本原则  相似文献
6.
椭圆曲线上密码研究现状与展望   总被引:6,自引:0,他引:6       下载免费PDF全文
系统地论述了椭圆曲线密码(ECC)理论研究的基本现状。比较了ECC与经典公钥密码体系间的优劣,阐述了Lenstra和Verheul的工作;简要地描述了椭圆曲线上的基本算法及椭圆曲线的基本密码学性质;介绍了围绕密码学基础、安全性展开的椭圆曲线挑战情况和ECC标准化状况,重点介绍了ANSI标准X9.62-ECDSA的主要内容,对ECC的核心基础--椭圆曲线的离散对数问题(ECDLP)算法及其攻击情况给出了详细的论述。最后分析了明文的EC编码、典型EC密码体制和快速ECC研究状况,提出了今后公钥密码及ECC的可能发展方向和研究内容。  相似文献
7.
细胞自动机及其理论研究进展   总被引:6,自引:0,他引:6  
细胞自动机固有的组成单元的简单性,单元之间作用的局部性和信息处理的高度并行性,并表现出复杂的全局特性等特点使得其广泛应用于物理模型模拟、密码学和内建式自测试等领域。本文简述了细胞自动机的基本概念,研究了细胞自动机的分析理论和细胞自动机的综合理论。  相似文献
8.
关于Moore自动机可逆性的一些结果   总被引:5,自引:5,他引:0  
主要讨论了Moore自动机(弱)可逆的一些性质,并给出了当|S|=|Y|时,Moore自动机(弱)可逆的充要条件。  相似文献
9.
一种二值混沌加密序列的产生及其性能分析   总被引:5,自引:0,他引:5  
该文基于一阶时延微分方程描述的无限维混沌连续系统提出了一种二值混沌序列的产生方案,从密码学的角度对该类二值序列进行了统计分析,实验结果显示该类序列具有良好的随机性、自相关性和对参数的极端敏感性,最后指出了序列的应用特点和需进一步解决的问题。  相似文献
10.
变进位记数制与伪随机序列的产生   总被引:4,自引:1,他引:3  
本文提出了一种通用的变进位记数制 ,以及其中的一种进位制──自然进位制 .并方便地用于解决序列的全排列问题 .在此基础上 ,提出了两种产生伪随机数序列的方法 :码控字节交换法和码控位交换法 .作者希望这种变进位记数制能在其它应用领域发挥其作用 .  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号